Мыслить как безопасник
6.13K subscribers
525 photos
29 videos
68 files
718 links
Мои размышления про корпоративную безопасность, расследования, профайлинг, OSINT, ИБ и самооборону

Сайт: https://artemov-security.ru

Вопросы: @artemov_security_support_bot

На кофе автору: https://pay.cloudtips.ru/p/18fba536
Download Telegram
💀 Все новое - это хорошо забытое старое

Начнем с небольшой преамбулы для демонстрации:

⚡️ "В Москве мошенники смогли под разными предлогами выманить у женщины более 162 миллионов рублей"

Аудитория у меня очень разная, но я люблю рассказывать про простые вещи тоже. Поэтому, раз до сих пор есть такие инфоповоды, давайте разберемся еще раз.

PS: акцент сделаем на схему "Следователь СК" в разных вариациях.

Покажите это вашим пожилым родственникам и освежите свою память тоже:

1️⃣ "Органы" не пишут в WhatsApp и не побуждают сразу к каким-то действиям. По телефону вас могут только уведомить о том, что вы обязаны по повестке явиться в отделение, не более.

Нужно задать всего один вопрос, если вы сомневаетесь: "Продиктуйте ваши фамилию, имя, отчество, служебный номер и должность. Я запишу и вам перезвонит мой адвокат." Реальные следователи будут обязаны вам все это сказать, хотя и без энтузиазма.

2️⃣ Видим аватарку в WhatsApp "Следственный комитет" или "ФСБ" - сразу блокируем номер, к телефону не подходим.

3️⃣ Обращаем внимание на акцент говорящего и скорость речи.

4️⃣ Официальные представители структур никогда не будут просить у вас какую-то личную информацию и особенно пароли из смс.

5️⃣ Может возникнуть вопрос: "А откуда же тогда эти следователи знают номер моего паспорта, полное ФИО, дату и год рождения и прочее? Только настоящие представители закона могут все это знать..."

Ну конечно нет. Сегодня все это может узнать любой школьник из-за огромного количества утечек и разных ботов в телеге.

6️⃣ В сотый раз повторю про психологию: если вас подгоняют, не дают подумать, пытаются напугать, всячески давят и далее по списку - это обман.

7️⃣ Не нужно бесить мошенников. Это опасно тем, что у вас потом начнутся проблемы, так как они в своей CRM сделают на вас "пометочку".

Ну и в конце в качестве домашнего чтения вот вам парочка полезных статей:

➡️ «Вы получили повестку о вызове на допрос!»

➡️ «Вызов свидетеля»

#asc_hack_and_security #asc_обзор_новостей

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 ЦРУ меняет тактику: OSINT становится новым инструментом разведки

💬 "Американская разведка анонсировала новую стратегию по работе с информацией из открытых источников, намереваясь расширить и улучшить сбор и анализ данных на фоне непрерывно растущего потока информации.

В документе, представленном Управлением директора национальной разведки (ODNI) и ЦРУ, рассказывается о разработке методик сбора, создания и доставки разведданных из открытых источников (OSINT) до 2026 года. Несмотря на важность инициативы, конкретные детали четырехэтапной стратегии в докладе изложены лишь в общих чертах."


➡️ Источник: https://www.securitylab.ru/news/546685.php?r=1

После прочтения все-таки становится ясно, что речь идет про большее распространение OSINT в целом, но на всякий случай напомню, что OSINT как бы уже не один десяток лет является полноценной разведовательной дисциплиной.

Вот несколько примеров:

1️⃣ В 1947 году аналитик ЦРУ Шерман Кент утверждал, что: "политики получают из открытых источников до 80 процентов информации, необходимой им для принятия решений в мирное время."

2️⃣ В конце 70-х годов, генерал-лейтенант Самуэль Уилсон отмечал, что: "90 процентов разведданных приходит из открытых источников и только 10 — за счёт работы агентуры."

3️⃣ Бывший директор ЦРУ Р.Хилленкерта говорил, что: "80 % разведывательной информации получается из таких источников как книги, журналы, научно-технические обзоры, фотографии, коммерческих аналитических отчетов, газет, теле- и радиопередач..."

4️⃣ Адмирал Захариас, зам.нач.разведки ВМС США в годы Второй мировой войны говорил, что: "по его оценке 95% информации разведка военно-морских сил черпала из открытых источников, 4% – из официальных, и только 1% – из конфиденциальных источников."

#asc_обзор_новостей #asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Обзор черного рынка “пробива” российских физлиц за 2023 год

С 2017 года ребята из Data Leakage & Breach Intelligence делают обзор отечественного рынка пробива по годам. Сейчас подъехал очередной, в котором есть несколько очень примечательных моментов.

➡️ Читать: https://dlbi.ru/illegal-search-in-bases-review-2023/

Лично меня заинтересовало 3 факта:

1️⃣ Стоимость "пробива мобильных операторов" выросла за год в среднем в 3,3 раза.

2️⃣ "Госпробив" (все по ГИБДД, "Магистраль", "Поток" и прочее) дешевле "банковского пробива" почти в 8 раз, хотя цена "госпробива" за последние 2 года увеличилась в 2,5 раза.

3️⃣ До сих пор самыми популярными остаются "государственный пробив" и "мобильный". Общая доля рынка "банковского пробива" сильно ниже.

На всякий случай напомню, что все это абсолютно незаконно. И для понимания, очень рекомендую обратить внимание в статье на графики. Там отчетливо виден рост цен за последние годы и связано это не только с инфляцией, но и с новыми рисками, с которыми сталкиваются недобросовестные сотрудники на местах (что хорошо). Достаточно посмотреть практику наказаний за незаконную передачу информации в последние пару лет.

#asc_обзор_новостей #asc_hack_and_security

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍💻🔥 Как и обещал, хочу поделиться с вами впечатлениями и всякими полезностями с прошедшего PHD Fest 2

Во-первых, из-за выбора локации и свободного посещения части секций, народу в этом году была просто тьма! В день открытия орги зафиксировали, кажется, около 40 тыс. человек в офлайне. В этом году PHD реально был киберфестивалем - праздником для любого возраста и это очень круто!

Во-вторых, доклады уже выложили на канале, поэтому традиционно делюсь теми, которые понравились именно мне:

⬜️ Ошибки при реагировании на инциденты в 2023–2024 годах

⬜️ Операция «Триангуляция»: почему не надо атаковать исследователей

⬜️ Безопасность распознавания речи

⬜️ Багбаунти: взгляд с другого берега

⬜️ Зачем хакеру Джаконда

Были и другие крутые выступления, но без записи. К примеру, "Auto Root", в котором раскрыли тему уязвимостей некоторых современных китайских автомобилей.

Отдельно стоит отметить Standoff. Очень захватывающее зрелище, особенно, когда некоторые критические события реализуются в режиме реального времени и ты видишь последствия прямо на макете!

➡️ Смотреть

А вот тут есть очень интересные дискуссии с ведущими вендорами ИБ-услуг и представителей власти:

⬜️ Как защитить основной канал бизнес-коммуникаций

⬜️ Что должно измениться, чтобы утечек стало меньше

⬜️ OSINT по-взрослому

Последняя дискуссия достойна отдельного внимания, поэтому продолжение ниже ⬇️

#asc_hack_and_security #asc_обзор_новостей

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍💻🔥 "OSINT по взрослому"

Естественно, я не мог обойти стороной этот трек. В дискуссии поучаствовали даже представители регулятора.

➡️ Посмотреть можно тут: https://www.youtube.com/watch?v=A99jjSr8TB0&t=1s

Очень многие коллеги уже высказались на счет этого обсуждения, позволю и я себе вставить несколько мыслей:

1️⃣ Теперь мы знаем, что надо говорить не "осИнт", а "осЫнт". Записали, запомнили...

2️⃣ Оказывается по утечке "Еды", можно понять не только, что ест человек, но и где он живет. Записали, запомнили...

3️⃣ Еще мы с коллегами отметили, что все, о чем говорили уважаемые эксперты, мы делаем уже несколько лет и для нас "странно", что так не делают остальные адекватные компании. Особенно, это касается в части использования OSINT для выявления слабых мест сотрудников: вербовочные уязвимости, методы подстройки к ним, потенциальные сценарии социалки и многое другое.

4️⃣Больше всего подгорело лично у меня с подхода про "все запретить", особенно в тот момент, когда злоумышленники себе не будут ни в чем отказывать. Да, напрямую подобного сказано не было, но общий тон беседы был всем очевиден.

Самый адекватный комментарий я услышал от Бенгина: "Нельзя запрещать инструменты". Абсолютно полностью с этим согласен. Возможно, стоит создать экспертную группу, кто действительно разбирается в вопросе, раз уж мы хотим как-то зарегулировать эту сферу. А то получится, как всегда. Тут можно было бы порассуждать еще много о чем, но за меня это уже сделали некоторые другие каналы, поэтому поищите. Я, возможно, выскажусь на эту тему в виде полноценной статьи как-нибудь попозже.

#asc_hack_and_security #asc_обзор_новостей

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍💻🔥 Понравившиеся мне доклады с PHD Fest 2 - часть 2

Прошло время, большинство докладов на фоне я наконец досмотрел, поэтому решил выложить вторую часть подборки. Важно: это мое субъективное мнение, так же, как и в первой части. У разных коллег на каналах есть подборки с другими докладами.

⬜️ Криптомошенничество: тренды, угрозы, кейсы, как уберечь себя и свой проект

⬜️ Служба безопасности банка, «черная пятница» и дипфейки: как нас обманывают в повседневной жизни

⬜️ Как нам стерли всю базу в Confluence и как мы героически ее восстанавливали

⬜️ Как меняется повестка топ-менеджмента под влиянием ИБ

⬜️ Как мы искали доказательства компрометации нашей сети

⬜️ Что вы знаете о своих подрядчиках

Ждем следующего года для новых подборок 😎

#asc_hack_and_security #asc_обзор_новостей

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😎 Deep Live Cam — нейросеть для дипфейков в реальном времени

Deep Live Cam - это инструмент для замены лиц в реальном времени и создания видеодипфейков с использованием всего одного изображения

➡️ Источник: https://habr.com/ru/articles/823520/

В статье представлен детальный гайд по использованию инструмента, но пост не об этом. Впервые я об этой проблеме подумал еще в феврале 2022 года. Рекомендую почитать мою статью тут

А сейчас мы только за 2024 год видим несколько громких кейсов:

1️⃣ "Северокорейский хакер был нанят на работу компанией, занимающейся кибербезопасностью в США и сразу попытался загрузить вредоносное ПО на рабочую станцию"

2️⃣ "Злоумышленники пытались обмануть одного из руководителей Ferrari с помощью искусственного интеллекта, имитирующего голос гендиректора компании Бенедетто Виньи"

3️⃣ "В Гонконге с помощью дипфейка украли миллионы долларов у крупнейшей корпорации"

После релиза Deep Live Cam порог входа для мошенников явно сильно понизился, если реально достаточно одной качественной фото для реал-тайм подмены. Это ОЧЕНЬ сильно напрягает, потому что нормальных автоматизированных решений по распознаванию подобного пока не видно на горизонте. Кажется, что в перспективе борьба с дипфейками - это одно из самых перспективных направлений в ИБ на ближайшие годы.

А что делать нам, обычным пользователям? Ключевой посыл теперь в том, что аудио и видео больше не могут являться единственной верной валидацией личности, поэтому нужен второй фактор.

#asc_инструменты #asc_hack_and_security #asc_обзор_новостей

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🪄 И снова наша любимая тема про таро и найм

Увидел сегодня скрины на просторах телеги и не смог не поделиться с вами.

Я тут только с полиграфом не согласен, как с методом. Очень плохо сравнивать всю эту эзотерическую чухню и научный метод оценки. Но если рассматривать в контексте современных этапов отбора персонала, то да, полиграф - это в большинстве случаев не самое правильное решение по ряду причин (особенно, из-за экологического климата, HR-брэнда и т.д.)

Вообще, на эту тему будет круто написать отдельную статью, может быть займусь.

#asc_обзор_новостей

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM